文库搜索
切换导航
首页
频道
法律法规库
安全标准库
行业政策库
安全研究库
项目案例库
会员中心
首页
法律法规库
安全标准库
行业政策库
安全研究库
项目案例库
上传文档
会员中心
网络空间被动威胁感知技术 王启蒙• 灯塔实验室 关于我们 王启蒙 Kimon 电话:18500851413 邮箱:kimon@plcscan.org 微信:ameng929 目录 基础威胁情报 VS. 高级威胁情报 信息收集方式 VS. 威胁捕获技术 被动威胁感知架构体系 从威胁数据到威胁情报 基础威胁情报 VS. 高级威胁情报 网络空间安全 工控系统安全 传统互联网安全 基础威胁情报 VS. 高级威胁情报 基础威胁情报(数据情报) • • 流量/文件/IP/域名 • Whois/Passive DNS/信誉数据 战术威胁情报(数据关联&分析) • • 机读文件(IoC/TTP) • 情报落地、协作联动 战略威胁情报(价值&决策) • • 可读报告 • 意图分析、感知预测、决策支撑 基础威胁情报 VS. 高级威胁情报 数据情报关联分析中的“陷阱” • • 适用于C&C、垃圾邮件、僵尸网络 • 不适用于针对人工渗透、扫描器 • • VPS跳板、VPN、TOR 利用数据情报进行溯源的案例 基础威胁情报 VS. 高级威胁情报 进一步分析 • • 根据Shodan历史端口数据 2016-4-26 Linux 2016-3-27 Linux 2016-3-3 Windows • 用户注册DNS时间为攻击时间 √ • DNS与Ip地址在攻击行为时间绑定 √ • Host所属人与域名所属人相同 × 情报陷阱! 基础威胁情报 VS. 高级威胁情报 数据情报 • • 数据情报是威胁情报的基础 • 数据情报需要进一步融合、关联、分析 • 战略情报将关系上层决策,不容有失 基础威胁情报 VS. 高级威胁情报 国外针对网络空间的情报收集计划 • • SHINE计划——Project Shodan Intelligence Extraction • X-Plane、Treasure Map、NCR 基础威胁情报 VS. 高级威胁情报 威胁情报在工控系统安全研究中应用 • • 国家关键基础设施 • 针对能源、关键制造等行业的威胁剧增 • Stuxnet/DUQU/Havex • Black Energy • PLC Blaster 针对工控系统的威胁与日俱增 • • 远程可控制的SCADA、PLC • 遍布互联网的工控资产 • 针对工控专有协议的探测 针对工控资产的威胁行为更值得研究 • • 中美网络空间底线 • 具备上层战略特征 • 针对威胁源头行为及能力的“画像“ https://apt.securelist.com 信息收集方式 VS. 威胁捕获技术 信息情报收集不只是“扫描” • Kill Chain至关重要的第一步 • • 踩点、组装、投送、攻击、植入、控制、收割 由点至面 • • 一个暴漏的工控服务 • 一个正在运转工业生产网络 • 40亿IPv4空间针对工控设备进行定位 • 针对工控网络新型渗透模式 • PLC Blaster Shodan、Censys平台 • • 时间轴设备信息态势 • 直接提供“靶标” 信息收集方式 VS. 威胁捕获技术 • 利用标准且公开的工控协议对工控系统及设备进行识别 信息收集方式 VS. 威胁捕获技术 • 利用私有工控协议对工控系统及设备进行识别 信息收集方式 VS. 威胁捕获技术 • 利用传统服务特征对工控系统及设备进行识别 信息收集方式 VS. 威胁捕获技术 • 工具列举 信息收集方式 VS. 威胁捕获技术 威胁捕获方式 • • 传统安全防御设备 • 针对工控系统的蜜罐 • Digitalbond • 趋势科技 • Conpot 信息收集方式 VS. 威胁捕获技术 工控蜜罐存在的问题 • 易被甄别 • • 针对工控协议的仿真交互低 • 配置繁琐容易留下疏漏 • 缺少针对工控业务的仿真 难管理 • • 蜜罐部署繁琐 • 不具备分布式管理机制 难分析 • • 数据日志机制陈旧 • 数据量增多难以分析 • 不具备结合威胁情报的能力 信息收集方式 VS. 威胁捕获技术 • 主动监测国外蜜罐部署情况 信息收集方式 VS. 威胁捕获技术 • 通过Shodan搜索国外蜜罐案例 Shodan API 信息收集方式 VS. 威胁捕获技术 • 国外工控组合蜜罐案例 组合蜜罐: Conpot工控蜜罐 + Glastopf低交互web蜜罐
2016-《王启蒙-网络空间被动威胁感知技术》
安全研究库
>
网络论坛材料
>
2016ISC-威胁情报技术与趋势论坛
>
文档预览
35 页
0 下载
38 浏览
0 评论
0 收藏
3.0分
温馨提示:如果当前文档出现乱码或未能正常浏览,请先下载原文档进行浏览。
下载文档到电脑,方便使用
下载文档
还有
30
页可预览,
继续阅读
本文档由
张玉竹
于
2022-04-08 10:04:16
上传分享
举报
下载
原文档
(13.96 MB)
收藏
分享
给文档打分
您好可以输入
255
个字符
安信天行文库的中文名是什么?( 答案:
安信天行
)
评论列表
暂时还没有评论,期待您的金玉良言
最新文档
2016-《王启蒙-网络空间被动威胁感知技术》
2016-《胡星儒-APT攻击中的虚假情报》
2016-《Merike Kaeo-Multivariate Solutions to Passive DNS Challenges》
2016-《John Bambenek-Tracking Exploit Kits》
2016-《Chris Baker-Dynamic DNS Abuse》
1
/
35
评价文档
0 个金币
下载文档(13.96 MB)
回到顶部
×
下载提示
文档下载,需要消耗您
0
个金币。
您确定要下载
2016-《王启蒙-网络空间被动威胁感知技术》
文档吗?
×
分享,让知识传承更久远
×
文档举报
举报原因:
垃圾广告
淫秽色情
虚假中奖
敏感信息
人身攻击
骚扰他人
×
收藏文档
收藏文档
请选择收藏夹
请选择收藏夹
没有合适的收藏夹?去
创建收藏夹